JP3784635B2 - Data operation method - Google Patents

Data operation method Download PDF

Info

Publication number
JP3784635B2
JP3784635B2 JP2000342753A JP2000342753A JP3784635B2 JP 3784635 B2 JP3784635 B2 JP 3784635B2 JP 2000342753 A JP2000342753 A JP 2000342753A JP 2000342753 A JP2000342753 A JP 2000342753A JP 3784635 B2 JP3784635 B2 JP 3784635B2
Authority
JP
Japan
Prior art keywords
information
data
digital content
content
create
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2000342753A
Other languages
Japanese (ja)
Other versions
JP2002152490A (en
Inventor
秀幸 平野
衛紀 服部
重利 望月
晋二 橋本
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2000342753A priority Critical patent/JP3784635B2/en
Publication of JP2002152490A publication Critical patent/JP2002152490A/en
Application granted granted Critical
Publication of JP3784635B2 publication Critical patent/JP3784635B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network, synchronizing decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Characteristics of or Internal components of the client
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

Data administration method which prevents the infringement of a copyright by encrypting and distributing digital content, and readily grasps which contents are contained in the digital content included in the data. Preparing symbol information symbolized so as to visually and auditorily recognize the contents of the digital content that conduct distribution (Step S 12 ), embedding the symbol information in a header data section (Step S 13 ), encrypting the digital content (Step S 15 ), embedding consent information including the information on the contents key in the header data section as an electronic watermark (Step S 16 ), and compositing the real data section and the consent-information-added header data section and distributing the composite data (Step S 17 ).

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、データ運用方法に関し、特に、デジタルコンテンツを暗号化して配布する際のデータ運用情報に関する。 The present invention relates to a data management method, in particular, digital content on the data management information when distributing encrypted.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
コンピュータプログラムなどのソフトウェアや電子出版物では、光磁気ディスク(MO)、ディジタルビデオディスク(DVD)、フロッピーディスク(FD)、ミニディスク(MD)、その他の記録媒体上に電子化データを格納して販売される。 The software and electronic publications, such as computer programs, magneto-optical disk (MO), a digital video disc (DVD), floppy disk (FD), a mini disk (MD), and stores the digitized data on other recording medium It is sold. このような電子化データは、一般にコピーが容易であり、不正コピーが頻繁に行われている。 Such electronic data is generally easy to copy, and unauthorized copying frequently. このため、ソフトウェアベンダーや出版者側の著作権が侵害され著しく利益が阻害されるおそれがある。 Therefore, there is a possibility that copyright software vendors and publishers side is inhibited significantly benefit is compromised.
【0003】 [0003]
また、インターネットやCATV、その他のネットワークなどを通じて配布される静止画像データ、動画像データ、音声データ、音楽データを含む電子化データについても同様にして不正コピーが頻繁に行われ、著作権者の利益が損なわれている。 Further, the Internet and CATV, the still image data to be distributed through such other network, video data, audio data, illegal copying in the same manner for the electronic data including music data is frequently performed, the copyright holder of income It has been compromised.
【0004】 [0004]
このような記録媒体上に格納された電子化データや各種ネットワークを通じて配布される電子化データなどのいわゆるデジタルコンテンツを保護するために、暗号鍵を用いてデジタルコンテンツを暗号化しこの暗号化された実データを配布することが行われる。 To protect the so-called digital content such as digitized data distributed through such a recording medium stored digitized data and various networks on, it encrypts the digital content using the encryption key the encrypted real it is performed to distribute the data.
【0005】 [0005]
たとえば、ユーザが自分のパーソナルコンピュータからコンテンツの配布者側にアクセスを行い、デジタルコンテンツをハードディスク上にダウンロードを行ってこれを利用する場合を考える。 For example, consider the case where the user performs the access to the distribution side of the content from their personal computer, take advantage of this digital content and then download on your hard disk. まず、ユーザはホストコンピュータにアクセスしてダウンロードのためのプラグインモジュールを入手する。 First, the user to obtain the plug-in module for the download to access the host computer. この後、使用しているハードディスクドライブの識別番号、使用しているコンピュータのCPU識別番号、その他ユーザ固有の識別情報をホストコンピュータ側に送付する。 Thereafter, the identification number of the hard disk drive using, CPU identification number of the computer being used, other sends the user-specific identification information to the host computer side.
【0006】 [0006]
コンテンツの配布者側では、デジタルコンテンツをコンテンツ鍵で暗号化した実データと、コンテンツ鍵をユーザ固有の識別情報で暗号化した許諾情報を、ユーザ側に送信する。 The distributor side of the content, transmits the digital contents and the real data encrypted by the content key, the license information obtained by encrypting the content key with the user-specific identification information, to the user side.
【0007】 [0007]
ユーザ側では、送られてきた暗号化実データと、許諾情報とを暗号化された状態のままハードディスクに記録する。 At the user side, and it sent real encrypted has data, and license information and records remain hard disk in an encrypted state. デジタルコンテンツを利用する場合には、ハードディスクドライブの識別番号などのユーザ固有の識別情報を用いて、許諾情報を復号化し、コンテンツ鍵を取得する。 When utilizing the digital content, using the user-specific identification information such as the identification number of the hard disk drive, and decrypts the license information to obtain the content key. このコンテンツ鍵を用いて、暗号化されたデジタルコンテンツを復号化してこれを利用する。 Using this content key and use it to decrypt the encrypted digital content.
【0008】 [0008]
この場合、ユーザ個々にデジタルコンテンツの利用権を与える際に、デジタルコンテンツを暗号化するための暗号鍵を共通にすることができ、ユーザ毎に異なるユーザ固有の情報を用いて復号鍵を暗号化することによって、利用権を個々に与えることが可能となる。 In this case, in providing the right to use the digital content to a user individually, the digital content can be a common cryptographic key for encryption, the decryption key using the user-specific information that is different for each user by, it is possible to give the right to use individually.
【0009】 [0009]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
上述の方法でデータの配布を行う場合、データ配布者は暗号化されたデジタルコンテンツと、暗号化されたデジタルコンテンツの復号鍵となる許諾情報とを別々に送付する必要がある。 When performing data distribution in the manner described above, the data distributor is required to send the encrypted digital content, and a license information serving as a decryption key of the encrypted digital content separately.
【0010】 [0010]
また、ユーザ側においても、送付されてくる暗号化されたデジタルコンテンツとその許諾情報とを別々に記録媒体に格納しておく必要がある。 Also in the user side, it is necessary to store the encrypted digital content coming sent and its license information separately recording medium.
したがって、データ配布者側からユーザ側に送付される途中で許諾情報が破壊されたり、またはユーザ側の記録媒体上で許諾情報がなんらかの事故により破壊もしくは紛失した場合には、デジタルコンテンツを利用することができなくなり、再度許諾情報を入手する手順が必要となる。 Therefore, when or license information in the course of being sent from the data distribution side to the user side is destroyed, or the license information on the user side of the recording medium was destroyed or lost by some accident is to use digital content will not be able to, it is necessary steps to obtain the license information again.
【0011】 [0011]
また、図書館の写本、美術館所蔵品などを写真やスキャナなどで画像データとして取り込み、これをユーザに利用させる場合、画像データが完全に暗号化されていると許諾情報のやりとりを行う前に、ユーザ側で所望の画像データを特定することが困難である。 Further, libraries of manuscripts, such as the capture as the image data of photos or scanners, etc. Fine products, when to use it to the user, prior to interact with the permission information image data is completely encrypted, the user it is difficult to specify the desired image data on the side. したがって、画像の一部がユーザ側で確認でき、かつ不正に流用されることがないように運用することが望ましい。 Therefore, it is desirable that a part of the image can be confirmed by the user, and operated so as not to be misappropriated.
【0012】 [0012]
静止画像、動画像などの画像データのみならず、音声データや音楽データなどを暗号化して配布する場合においても、どのようなデジタルコンテンツが含まれているかを視覚的または聴覚的に確認できるようにしておくことで、利用者にとって便利になる。 Still images, not only image data such as moving images, in the case of distributing to encrypt voice data or music data is also either visually or aurally to be able to see contains what digital content by leave, come in handy for users.
【0013】 [0013]
本発明は、デジタルコンテンツを暗号化して配布することで著作権の侵害を防止するとともに、データ中に含まれているデジタルコンテンツがどのような内容であるかを把握することが容易であるようなデータ運用方法を提供する。 The invention, as the digital content as well as preventing the copyright infringement by distributing encrypted, it is easy to understand what kind of content is digital content included in the data to provide a data operation method.
【0014】 [0014]
【課題を解決するための手段】 In order to solve the problems]
本発明に係るデータ運用方法は、配布を行うデジタルコンテンツを暗号化して実データ部を作成し、デジタルコンテンツの属性を視覚的または聴覚的に認識できるようにシンボル化したシンボル情報を備える見出しデータ部を作成し、デジタルコンテンツの暗号化の際に暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を電子透かしとして見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこれを配布する。 Data management method according to the present invention encrypts the digital content to be distributed to create a real data portion, the header data section comprising a symbolized symbol information as an attribute of the digital content can be visually or audibly recognized was created, creating license information with header data section embedded in the header data section as an electronic watermark license information including information of a content key used as an encryption key during encryption of the digital content, said the real data section to create a synthetic data obtained by synthesizing the header data section with the license information to distribute it.
【0015】 [0015]
ここで、見出しデータ部は、複数のデジタルコンテンツにそれぞれ対応してその内容を視覚的に認識できるようにシンボル化された1つ以上の画像シンボルデータを1つの画像データ内に合成して構成することができる。 Here, the header data section is constructed by combining one or more images the symbol data symbols so that it can visually recognize the contents respectively corresponding to the plurality of digital content in a single image data be able to.
【0016】 [0016]
また、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化して実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部を作成し、実データ部と許諾情報付見出しデータ部とを合成する際に付属データ部を同時に合成して合成データを作成してこれを配布する。 The data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the encrypted digital content to be distributed to create a real data portion, the digital content, headings the digital content creates a visual or audible manner embedded license information with the header data section as unrecognizable electronic watermark license information including information of a content key used as an encryption key when encrypting the data unit, the use restriction information for usage restrictions of the digital content to create the supplied data unit obtained by encrypting, simultaneously synthesized and combined data adjunct data unit in the synthesis of the header data section with license information and actual data portion created to distribute it.
【0017】 [0017]
このとき、利用制限情報として、許諾情報を前記見出しデータ部に電子透かしとして埋め込む際の埋込ロジックを用いることができる。 At this time, as the usage restriction information can be used buried logic when embedding permission information as an electronic watermark in the header data section.
また、利用制限情報は、デジタルコンテンツを利用可能な利用期限または利用回数に基づくものとすることができる。 Moreover, use restriction information can be based on the expiration date or number of uses available digital content.
【0018】 [0018]
さらに、利用制限情報は、デジタルコンテンツの利用者の個人情報を暗号鍵として暗号化することができる。 Moreover, use restriction information, personal information of the user of the digital content may be encrypted as an encryption key.
この利用制限情報を暗号化する際の暗号鍵は、利用者によって予め設定されたパスワードとすることができ、合成データが記録される記録媒体に固有の識別情報とすることもでき、利用者の生体情報を用いることも可能である。 Encryption key when encrypting the usage restriction information may be a preset password by the user, can be a unique identification information in a recording medium combining data is recorded, the user it is also possible to use biological information.
【0019】 [0019]
本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化した実データ部と、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部に、デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部と、デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部とを合成して配布される合成データから付属データ部を分離し、付属データ部を復号化して利用制限情報を取り出し、利用制限情報に基づいて許諾情報付見出しデータ部に埋め込まれた許諾情報を取り出し、許諾情報からデジタルコンテンツを復号化するためのコンテンツ鍵を取得し、 Data application method of the present invention, a real data portion that encrypts the digital content to be distributed, to the header data portion to allow visually or audibly recognize the contents of the digital content, when encrypting digital content of visually or audibly recognize embedded as non watermark license information with header data section license information including information of a content key used as an encryption key, the use restriction information for usage restrictions of the digital content by synthesizing the adjunct data portion encrypted separates the supplied data unit from the combined data is distributed, take out the usage restriction information by decoding the supplied data unit, the header data section with license information on the basis of the use restriction information embedded removed license information to obtain a content key for decrypting the digital content from the license information, のコンテンツ鍵を用いて実データ部を元のデジタルコンテンツに復号化して利用者に利用させる。 Decoded into the original digital content real data part using the content key is utilized to users.
【0020】 [0020]
また、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化して実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部にデジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、実データ部からハッシュ関数を用いて生成されたハッシュ値を、見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、実データ部と許諾情報付見出しデータ部とを合成した合成データを作成してこの合成データを配布する。 The data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the encrypted digital content to be distributed to create a real data portion, the digital content, headings data unit of digital content creates a visual or audible manner embedded license information with the header data section as unrecognizable electronic watermark license information including information of a content key used as an encryption key when encrypting the real a hash value generated using a hash function from the data unit, after filling as visually or auditorily unrecognizable electronic watermark in the header data section, were synthesized and the license information-added header data section real data part synthesis to create the data to distribute this synthetic data.
【0021】 [0021]
さらに、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化して実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報と、記録される記録媒体に固有の識別情報とを視覚的または聴覚的に認識不能な電子透かしとして見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と許諾情報付見出しデータ部とを合成した合成データを作成して、この合成データを配布する。 Further, the data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the encrypted digital content to be distributed to create a real data portion, the digital content, the digital and license information including information of a content key used as an encryption key when encrypting the content, a recording medium which is recorded in the header data portion and a unique identification information as visually or auditorily unrecognizable watermark create a header data section with license information embedded, to create a synthetic data obtained by synthesizing the the license information with the header data section actual data part, to distribute this synthetic data.
【0022】 [0022]
また、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化して実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報と、デジタルコンテンツを再生するための情報機器に特定の動作をさせる制御コードとを視覚的または聴覚的に認識不能な電子透かしとして見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と許諾情報付見出しデータ部とを合成した合成データを作成して、この合成データを配布する。 The data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the encrypted digital content to be distributed to create a real data portion, the digital content, the digital and license information including information of a content key used as an encryption key when encrypting the content, and visual or auditory unrecognizable control codes trigger certain actions in the information device for reproducing the digital content create a header data section with license information embedded in the header data section as an electronic watermark, to create a synthetic data obtained by synthesizing the the license information with the header data section actual data part, to distribute this synthetic data.
【0023】 [0023]
さらに、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化した実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部にデジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、実データ部をデジタルコンテンツに復号化する際に、所定の連絡先に回線接続して、復号化を行うデジタルコンテンツのコンテンツ情報を送出するために、デジタルコンテンツのコンテンツ情報と、所定の連絡先情報とを、見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、実データ部と許 Further, the data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the created real data portion obtained by encrypting digital content to be distributed, digital content, headings data unit of digital content creates a visual or audible manner embedded license information with the header data section as unrecognizable electronic watermark license information including information of a content key used as an encryption key when encrypting the real the data unit in decoding the digital content, and the line connected to a predetermined contact, in order to deliver the content information of the digital content to be decrypted, and content information of the digital content, and a predetermined contact information the, after embedding a visually or auditorily unrecognizable electronic watermark in the header data portion, actual data portion and Xu 情報付見出しデータ部とを合成した合成データを作成し、この合成データを配布する。 To create a synthetic data obtained by synthesizing the information with the header data section, to distribute this synthetic data.
【0024】 [0024]
また、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化した実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部にデジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と許諾情報付見出しデータ部を合成した合成データを作成する際に、デジタルコンテンツを登録しているサーバの記録場所情報を、合成データ中に保持させ、この合成データを配布する。 The data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the created real data portion obtained by encrypting digital content to be distributed, digital content, headings data unit of digital content creates a visual or audible manner embedded license information with the header data section as unrecognizable electronic watermark license information including information of a content key used as an encryption key when encrypting the real when creating a combined data obtained by combining the a license information with header data section data unit, the recording location information of the server that registers the digital content, is retained in the synthetic data, it distributes the combined data.
【0025】 [0025]
ここで、デジタルコンテンツを登録しているサーバの記録場所情報を、見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込むことができる。 Here, the recording location information of the server that registers the digital content can be embedded as a visual or auditory unrecognizable electronic watermark in the header data portion.
【0026】 [0026]
さらに、配布を行うデジタルコンテンツを暗号化した実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部にデジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と許諾情報付見出しデータ部を合成して合成データを作成する際に、デジタルコンテンツの利用者の生体情報に基づいて生成された生体テンプレート情報を、合成データ中に保持させ、この合成データを配布する。 Further, to create the actual data portion obtained by encrypting digital content to be distributed, the contents of the digital content to create a visual or heading data unit that is to be audibly recognized, encrypted digital content to the header data section visually or aurally embedded as unrecognizable watermark creates a header data section with license information, the actual data portion and license information with header data license information including information of a content key used as an encryption key when when part synthesizes the created combined data, the biometric template information generated based on the user's biometric information of the digital contents, is retained in the synthetic data, it distributes the combined data.
【0027】 [0027]
ここで、生体テンプレート情報を、見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込むことができる。 Here, the biometric template information can be embedded as a visual or auditory unrecognizable electronic watermark in the header data portion.
また、本発明のデータ運用方法は、配布を行うデジタルコンテンツを暗号化した実データ部を作成し、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、見出しデータ部にデジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、実データ部と許諾情報付見出しデータ部を合成して合成データを作成し、この合成データを配布するものであって、デジタルコンテンツの著作権情報や版権情報を含む権利情報を、デジタルコンテンツ中に電子透かしとして埋め込む。 The data management method of the present invention is to create a header data portion to allow visually or audibly recognize the contents of the created real data portion obtained by encrypting digital content to be distributed, digital content, headings data unit of digital content creates a visual or audible manner embedded license information with the header data section as unrecognizable electronic watermark license information including information of a content key used as an encryption key when encrypting the real a and license information with the header data section data part combined to create a synthetic data, electronic been made to distribute this synthetic data, the right information, including copyright information and copyright information of the digital content, in the digital content embedded as a watermark.
【0028】 [0028]
この場合、デジタルコンテンツに要求されるデータ品質レベルとセキュリティレベルとに基づいて、デジタルコンテンツ中に埋め込む電子透かしの形態と暗号化レベルを決定するように構成できる。 In this case, based on the required data quality level and security level to the digital content it can be configured to determine the form and encryption level of the electronic watermark embedded in the digital content.
【0029】 [0029]
また、デジタルコンテンツ中への電子透かしの埋め込み方式と、見出しデータ部への電子透かしの埋め込み方式が異なる構成とすることができる。 Further, it is possible to an electronic watermark embedding method into the digital content, the digital watermark embedding method is different configurations of the header data portion.
【0030】 [0030]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
〔発明の概要〕 SUMMARY OF THE INVENTION
図1に本発明の概要構成を示す。 Showing a schematic configuration of the present invention in FIG.
【0031】 [0031]
コンテンツ提供者1は、デジタルコンテンツの著作者、版権者などであり、運用を行うデジタルコンテンツ11をコンテンツ管理者2に提供する。 Content providers 1, author of digital content, and the like copyright person, to provide digital content 11 to perform the operation on the content administrator 2.
コンテンツ管理者2は、コンテンツ提供者1から提供されるデジタルコンテンツ11を運用するために暗号化し、暗号化する際の暗号鍵として用いたコンテンツ鍵を管理するとともに、このデジタルコンテンツ11を利用するユーザの利用者情報を管理する。 Content administrator 2 encrypts to operate the digital content 11 to be provided from the content provider 1 manages the content key used as an encryption key when encrypting utilizes the digital content 11 the user to manage the user information of.
【0032】 [0032]
コンテンツ利用者3は、コンテンツ管理者2が管理しているデジタルコンテンツを利用したい場合には、利用者情報14をコンテンツ管理者2に送信する。 Content user 3, when you want to use digital content content administrator 2 manages transmits the user information 14 to the content administrator 2.
コンテンツ管理者2は、コンテンツ利用者3から送信された利用者情報14を管理するとともに、この利用者情報14に基づいて許諾情報13を作成し、デジタルコンテンツを暗号化した実データ部15と許諾情報13とを含む合成データ12をコンテンツ利用者3に送信する。 Content manager 2 is licensed manages the user information 14 transmitted from the content user 3, to create the license information 13 based on the user information 14, the actual data section 15 encrypts the digital content transmitting the composite data 12 including the information 13 to the content user 3.
【0033】 [0033]
このとき、コンテンツ管理者2はデジタルコンテンツ11の属性を視覚的または聴覚的に認識できるようにシンボル化したシンボル情報を用いて見出しデータ部16を作成する。 In this case, the content manager 2 creates header data section 16 with reference to the symbols of the symbol information as visually or audibly recognize the attributes of the digital content 11. デジタルコンテンツ11を暗号化する際に用いたコンテンツ鍵を利用者情報14によって暗号化して許諾情報13を作成し、これを見出しデータ部16に電子透かしとして埋込んだ許諾情報付見出しデータ部を作成する。 Digital content 11 creates permission information 13 by encrypting the content key by the user information 14 used when encrypting to create header data section with license information is embedded, as electronic watermark in the data section 16 finds this to. さらに、デジタルコンテンツを暗号化した実データ部15と許諾情報付見出しデータ部とを合成してコンテンツ利用者3に送信する。 Furthermore, to the content user 3 by combining the header data section with license information and actual data section 15 encrypts the digital content.
【0034】 [0034]
合成データ部12は、図2に示すように、見出しデータ部16と、暗号化された実データ部15が合成されたデータ構成となる。 Combining data unit 12, as shown in FIG. 2, the header data section 16, the actual data section 15 which is encrypted is data structure synthesis. 許諾情報を電子透かしとして見出しデータ部16に埋め込む際の埋込ロジックとして、コンテンツ管理者2側とコンテンツ利用者3側との間で予め設定されたものを用いる場合は、このようなデータ構成とすることができる。 As buried logic when embedding permission information to the header data section 16 as a digital watermark, when using those previously set between the content manager 2 side and the content user 3 side, and such a data structure can do.
【0035】 [0035]
コンテンツ利用者3側において、複数の埋込ロジックに対応して電子透かしを復号化することが可能な場合には、コンテンツ管理者2が合成データ12中に埋込ロジックに関する情報を含ませて送ることが必要となる。 In the contents user 3 side, when capable of decoding the digital watermark corresponding to the plurality of buried logic sends content administrator 2 is moistened with information about the embedded logic in the synthetic data 12 it is necessary. この場合、図3に示すように、埋込ロジックに関する情報を付属データ部17に格納して、見出しデータ部16、実データ部15とともに合成データ12を作成することが考えられる。 In this case, as shown in FIG. 3, contains information about the embedded logic in the attached data unit 17, header data section 16, it is conceivable to create synthetic data 12 together with the actual data section 15.
【0036】 [0036]
付属データ部17には、埋込ロジックに関する情報の他に、許諾情報が電子透かしとして見出しデータ部に埋め込まれている位置と電子透かしのサイズに関する位置情報、デジタルコンテンツの使用期限や使用回数制限などに関する使用制限情報などを格納することも可能である。 The adjunct data section 17, in addition to the information about the embedded logic, license information is positional information about the size of the position and the electronic watermark embedded in the header data section as a digital watermark, such as expiration date or unlimited use of the digital content it is also possible to store such as the use restriction information on. また、この付属データ部17に格納される情報を暗号化することが考えられ、たとえば、許諾情報を生成した際に用いた利用者情報14で暗号化するように構成できる。 It is also conceivable to encrypt the information stored in the adjunct data unit 17, for example, it can be configured to encrypt at the user information 14 used when generating the license information.
【0037】 [0037]
さらに、許諾情報を暗号化する際に用いた暗号鍵である利用者情報14は、見出しデータ部16に電子透かしとして埋め込むことも可能であり、付属データ部17に格納することも可能である。 Further, user information 14 is an encryption key used when encrypting the license information, it is also possible to embed the header data section 16 as an electronic watermark, it is also possible to store the supplied data unit 17. この場合には、コンテンツ利用者3がデジタルコンテンツを再生する前に、本人認証を行うことが可能となり、不正利用を防止することが可能となる。 In this case, before the content user 3 to play the digital content, it is possible to perform personal authentication, it is possible to prevent unauthorized use.
【0038】 [0038]
なお、コンテンツ提供者1とコンテンツ管理者2は同一であってもよい。 The content provider 1 and the content manager 2 may be the same.
〔コンテンツ管理者〕 [Content Manager]
コンテンツ管理者2側の概略構成を示す機能ブロック図を図4に示す。 A functional block diagram showing a schematic configuration of a content manager 2 side shown in FIG.
【0039】 [0039]
このコンテンツ管理者2側では、運用を行うコンテンツを管理するコンテンツ管理部21、所定のコンテンツ鍵を用いてデジタルコンテンツを暗号化するコンテンツ暗号化部22、コンテンツ鍵を管理するコンテンツ鍵管理部23、コンテンツ利用者3の利用者情報を取得してこれを管理する利用者情報管理部24、利用者情報管理部24で管理している利用者情報情報に基づいてデジタルコンテンツの利用許諾情報を作成しこれを管理する許諾情報管理部25、デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにシンボル化したシンボル情報を備える見出しデータ部を作成し、この見出しデータ部に許諾情報を電子透かしとして埋め込む見出しデータ作成部26、コンテンツ鍵を用いてデジタルコンテンツを暗号化した実 In this content manager 2 side, the content management section 21 for managing the content to be operational, the content encryption unit 22 for encrypting the digital content using a predetermined content key, the content key management unit 23 for managing a content key, user information management section 24 that manages this by obtaining the user information of the content user 3, to create a use permission information of the digital content based on user information information managed by the user information management section 24 license information management unit 25 that manages this, the contents of the digital content to create a header data section comprising a symbolized symbol information as visually or audibly recognize the license information to the header data section as an electronic watermark heading data creating unit 26 to embed the actual encrypted digital content using the content key ータ部と許諾情報付見出しデータ部とを合成する合成データ作成部27などを備えている。 And a synthetic data creation unit 27 for combining the a license information-added header data section over data unit.
【0040】 [0040]
〔コンテンツ利用者〕 [Content user]
コンテンツ利用者3側の概略構成を示す機能ブロック図を図5に示す。 A functional block diagram showing a schematic configuration of a content user 3 side shown in FIG.
このコンテンツ利用者3側では、使用しているハードディスクドライブの識別番号、コンピュータに搭載されているCPUの識別番号、その他の利用者固有の識別情報を管理する利用者情報管理部31、コンテンツ管理者2からの合成データを取得するための合成データ取得部32、取得した合成データのうち見出しデータ部を表示するための見出しデータ表示部33、許諾情報付見出しデータ部から許諾情報を分離する許諾情報抽出部34、抽出した許諾情報を復号化してコンテンツ鍵を再生するコンテンツ鍵復号部35、復号化されたコンテンツ鍵を用いて暗号化コンテンツを復号化するコンテンツ復号部36、復号化したデジタルコンテンツを動作させるコンテンツ動作部37などを備えている。 This content user 3 side, the user information managing unit 31 which manages the identification number of the hard disk drive using the identification number of the CPU mounted in the computer, or other user-specific identification information, the content manager combining data acquisition unit 32 for acquiring the combined data from the 2, the license information to separate the license information from the header data display unit 33, permission with information header data section for displaying the index data portion in the obtained combined data extraction unit 34, the content key decryption unit 35 for decrypting the extracted license information to reproduce the content key, content decryption unit 36 ​​to decrypt the encrypted content using the decrypted content key, the digital decrypted contents and a and content operation unit 37 to be operated.
【0041】 [0041]
〔コンテンツ配布〕 [Content distribution]
コンテンツ管理者2側において、デジタルコンテンツを配布する際の手順について、図6に示すフローチャートに基づいて説明する。 The content manager 2 side, the procedure for distributing the digital content will be described with reference to the flowchart shown in FIG.
【0042】 [0042]
ステップS11では、配布を行う合成データ12中に格納するデジタルコンテンツを選択する。 In step S11, it selects the digital contents to be stored in the combined data 12 for distribution. このデジタルコンテンツは、静止画像データ、動画像データ、音声データ、音楽データおよびこれらを複合的に含む電子化データであり、たとえば、JPEG、TIFF、GIF、ビットマップ、その他の形式による画像データを選択でき、また、MP3、WAV、その他の形式による音声データを選択することが可能である。 The digital content, still image data, moving image data, audio data, a music data and electronic data that includes these complexly, for example, select JPEG, TIFF, GIF, bitmap, the image data according to other forms of can, also, it is possible to select the audio data by MP3, WAV, and other formats.
【0043】 [0043]
ステップS12では、選択した各デジタルコンテンツについて、その属性を視覚的または聴覚的に認識できるようにしたシンボル情報を作成する。 In step S12, for each digital content selected, create a symbol information to be able to recognize the attributes visually or audibly. このシンボル情報は、そのデジタルコンテンツのデータ形式に対応するアイコンを当てはめることが可能である。 This symbol information may be fitted an icon corresponding to the data format of the digital content.
【0044】 [0044]
たとえば、各シンボル情報はアイコンのような画像データを用いることが可能であり、たとえば、図8のデータテーブルに示すように、データ種別、シンボル情報、デジタルコンテンツのデータ形式に基づく拡張子をそれぞれ対応させて定義しておくことができる。 For example, each symbol information it is possible to use the image data such as icons, for example, as shown in the data table of FIG. 8, the corresponding data type, symbol information, the extension based on the data format of the digital content, respectively it is possible to be defined by.
【0045】 [0045]
ステップS13では、各デジタルコンテンツに対応して作成したシンボル情報が埋め込まれた見出しデータ部16を作成する。 In step S13, it creates a header data section 16 in which the symbol information generated corresponding to each digital content is embedded. 見出しデータ部16は、たとえば、画像データとして生成された各デジタルコンテンツのシンボル情報が、1つの画像データ中に埋め込まれた構成とすることができる。 Header data section 16, for example, the symbol information for each digital content generated as image data, may be configured embedded in a single image data. また、音声データとした場合には、各デジタルコンテンツのシンボル情報が、順次連結された1つの音声データとすることも可能である。 Further, when the audio data, the symbol information for each digital content, it is also possible to one audio data which are sequentially connected. また、画像データ中に埋め込まれたシンボル情報が、音声データを伴うように構成することも可能である。 Further, the symbol information embedded in image data, it is also possible to configured with the voice data.
【0046】 [0046]
ステップS14では、合成データ12中に格納される各デジタルコンテンツに権利情報の埋込処理を行う。 In step S14, it performs the embedding processing of the rights information to each digital content stored in the combined data 12. この権利情報は、デジタルコンテンツの著作権情報や出版権情報などを示すものであり、必要に応じてデジタルコンテンツ中への埋込処理が行われる。 This right information indicates the copyright information and publishing rights information of digital content, embedded processing into the digital content is carried out if necessary. 権利情報のデジタルコンテンツへの埋込処理は、不可視または不可聴の電子透かしとして埋め込むことが可能であり、可視的または可聴的な電子透かしとすることも可能である。 Embedding processing to the digital content rights information, it is possible to embed a visible or inaudible watermark, it is possible to visible or audible watermark.
【0047】 [0047]
ステップS15では、合成データ12中に格納される各デジタルコンテンツをそれぞれ対応するコンテンツ鍵により暗号化して実データ部15を作成する。 In step S15, it creates the encrypted real data section 15 by the corresponding content key each digital content stored in the combined data 12. 暗号化する方法は、各種暗号法を採用することができ、特に秘密鍵暗号系による暗号化を行うことが好ましい。 Method for encrypting may employ various cryptography, it is particularly preferable to perform the encryption with a secret key cryptosystem. この場合、各デジタルコンテンツに対応してコンテンツ管理者2側でコンテンツ鍵を自動生成し、このコンテンツ鍵を用いて暗号化された実データ部の生成を行う。 In this case, to automatically generate a content key in the content manager 2 side so as to correspond to each digital content, and generates the actual data portion encrypted by using the content key. デジタルコンテンツ毎に異なるコンテンツ鍵を用いるように構成することも可能であり、合成データ中の各デジタルコンテンツを共通のコンテンツ鍵を用いて暗号化するように構成することも可能である。 It is also possible to configure to use a different content key for each digital content, it is also possible to configure to encrypt using a common content key to each digital content in the composite data.
【0048】 [0048]
ステップS16では、デジタルコンテンツを暗号化する際に用いたコンテンツ鍵の情報を含む許諾情報を生成し、この許諾情報を見出しデータ16に埋め込む。 In step S16, the digital content generates license information including information of a content key used when encrypting, embed this license information in the header data 16. 許諾情報は、デジタルコンテンツの暗号化に用いたコンテンツ鍵を、コンテンツを利用するユーザに固有の利用者情報14を用いて暗号化したものとすることができる。 License information, the content key used to encrypt the digital content, may be generated by encrypting the user using the content using the unique user information 14. このユーザに固有の利用者情報14は、ユーザに対して予め設定されたパスワードとすることができる。 Specific user information to this user 14 may be a preset password for the user. また、この利用者情報14は、ユーザがデジタルコンテンツを動作させる際に使用する情報機器の識別情報とすることができ、たとえば、パソコンに搭載されているCPUのシリアルナンバー、CD-ROM、DVD、MO、FD、HDなどドライブのシリアルナンバーが採用され得る。 Further, the user information 14, the user can be the identification information of the information device for use in operating the digital content, for example, the CPU in the PC serial number, CD-ROM, DVD, MO, FD, drive serial number, such as HD may be employed. この場合、ユーザのパスワードまたは使用する情報機器の識別情報をコンテンツ管理者2側で登録しておき、この登録されている利用者情報14に基づいてコンテンツ鍵を暗号化するように構成できる。 In this case, may be registered identification information of the information device to be password or used by the user in the content administrator 2 side, it can be configured to encrypt the content key based on the user information 14 that is the registered.
【0049】 [0049]
さらに、ユーザに固有の利用者情報14として、ユーザの生体情報を用いることが可能である。 Moreover, as a unique user information 14 to the user, it is possible to use biometric information of the user. たとえば、ユーザの指紋情報、網膜情報、虹彩情報、声紋情報などを予めコンテンツ管理者2側に登録しておき、各生体情報に基づいてコンテンツ鍵を暗号化するように構成できる。 For example, fingerprint information of the user, retina information, iris information, may be registered such as the previously content administrator 2 side voiceprint information can be configured to encrypt the content key based on the biological information. たとえば、指紋情報を用いてコンテンツ鍵を暗号化する場合、予めユーザからコンテンツ管理者2側に利用者本人の指紋画像を登録してもらう。 For example, if you want to encrypt the content key using the fingerprint information, get registered fingerprint image of the user himself in advance from the user to the content manager 2 side. コンテンツ管理者2側では、登録されているユーザの指紋画像を分析して、指紋画像のうち端点・分岐点などのマニューシャと呼ばれる特徴点を抽出し、この特徴点情報によりコンテンツ鍵を暗号化する。 Content manager 2 side analyzes the fingerprint image of the user registered, extracts feature points called minutiae such as end points, branch points of the fingerprint image, encrypts the content key by the feature information .
【0050】 [0050]
ステップ16では、コンテンツ鍵を利用者情報14により暗号化した許諾情報13を見出しデータ部16に電子透かしとして埋め込む。 In step 16, embedded as electronic watermark in the data portion 16 heading permission information 13 encrypted by the user information 14 of the content key. この見出しデータ16への許諾情報13の埋め込みは、不可視または不可聴の電子透かしとして埋め込む構成とすることができ、見出しデータ16の特定の周波数帯域に許諾情報13を挿入する、データの一部を間引きしてここに許諾情報を挿入する、その他の方法が考えられる。 Embedding permission information 13 to the header data 16, it can be configured to be embedded as an invisible or inaudible watermark, inserting the permission information 13 to a particular frequency band of the header data 16, part of the data thinned to insert the license information here, other methods can be considered.
【0051】 [0051]
ステップS17では、見出しデータ部16と実データ部15とを合成して合成データ12を作成する。 In step S17, by combining the header data section 16 and the real data section 15 creates a composite data 12. 見出しデータ部16に許諾情報13を埋め込む際の埋め込みロジックを格納する付属データ部17を必要とする場合には、見出しデータ部16、実データ部15とともに付属データ部17を合成して合成データ12(図3参照)を作成する。 If that require adjunct data section 17 for storing the embedded logic when embedded in the header data section 16 license information 13, the synthetic data 12 by combining the supplied data unit 17 the header data section 16, together with the actual data section 15 to create a (see FIG. 3).
【0052】 [0052]
このようにして作成された合成データ12は、CD-ROM、DVD、光磁気ディスク(MO)、MD、フロッピーディスク、その他の記録媒体に記録されてユーザに送られるか、あるいはインターネットを通じて直接ユーザのパソコンなどの情報機器に配信され、ハードディスク上に格納される。 Synthetic data 12 created in this way, CD-ROM, DVD, magneto-optical disk (MO), MD, floppy disk, or sent are recorded in the user other recording medium, or direct the user through the Internet are delivered to the information equipment such as personal computers, it is stored on the hard disk.
【0053】 [0053]
〔コンテンツ利用〕 [Content available]
配布された合成データ12をコンテンツ利用者3側で利用する場合について、図7のフローチャートに基づいて説明する。 For the case of using the distributed composite data 12 in the contents user 3 side, it will be described with reference to the flowchart of FIG.
【0054】 [0054]
ステップS21では、合成データ12から実データ部15と見出しデータ16とを分離する。 In step S21, to separate the header data 16 with the actual data section 15 from the composite data 12. 付属データ部17がある場合には同時にこの付属データ部17も分離する。 The adjunct data unit 17 also separates simultaneously if there is adjunct data section 17.
【0055】 [0055]
ステップS22では、見出しデータ部16に電子透かしとして埋め込まれている許諾情報13を取り出して、この許諾情報13からコンテンツ鍵を復号化する。 In step S22, it retrieves the permission information 13 embedded in the header data section 16 as an electronic watermark, to decrypt the content key from the license information 13. 許諾情報13は見出しデータ部16に所定の埋め込みロジックにより電子透かしとして埋め込まれており、コンテンツ管理者2とコンテンツ利用者3との間で予め決めた埋め込みロジックを使って、許諾情報13を取り出すことが可能である。 Permission information 13 is embedded as a digital watermark in a predetermined embedded logic header data section 16, with the predetermined embedded logic between the content manager 2 and the content user 3, to retrieve license information 13 it is possible.
【0056】 [0056]
付属データ部17に、電子透かしの埋め込みロジックが格納されている場合には、この付属データ部17から埋め込みロジックの情報を取り出して、これに基づいて許諾情報13を取り出すように構成する。 The adjunct data unit 17, when the electronic watermark embedding logic is stored, retrieves the information embedded logic from the adjunct data unit 17, configured to retrieve license information 13 based on this. 電子透かしが埋め込まれている位置やサイズに関する位置情報が付属データ部17に格納されている場合も、この位置情報を付属データ部17から取り出してこれを利用して許諾情報13を取り出す。 Even if the position information about the position and size of the electronic watermark is embedded is stored in the adjunct data section 17 extracts the permission information 13 by using this removed the positional information from the adjunct data unit 17.
【0057】 [0057]
許諾情報13は、利用者情報14に基づく暗号鍵によって暗号化されたものであり、利用者情報14を用いて復号化が可能となる。 Permission information 13 has been encrypted by an encryption key based on the user information 14, it is possible to decrypt using the user information 14. 利用者情報14がパスワードである場合には、ユーザによるパスワードの入力を受け付けてこの入力パスワードを用いて許諾情報13を復号化する。 If the user information 14 is password, decrypts the permission information 13 by using the input password is accepted to enter a password by the user. また、CPUのシリアルナンバーやメディアドライブのシリアルナンバーなどでなる情報機器の識別情報により暗号化されている場合には、現在使用している情報機器の識別情報を取得して、これに基づいて許諾情報13を復号化する。 Further, if it is encrypted by the identification information of the information apparatus consisting of such as the serial number of the serial number and the media drive of the CPU obtains the identification information of the information device currently in use, permission based on this information 13 to decrypt the. さらに、ユーザの生体情報で暗号化されている場合には、ユーザの生体情報の入力を受け付けて、これを端点・分岐点などによる特徴点情報に解析し、この特徴点情報により復号化するように構成できる。 Furthermore, if it is encrypted with the user's biometric information, to accept input of a user's biometric information, which analyzes the feature point information due endpoints, branch points, is decoded by the feature information It can be configured to.
【0058】 [0058]
ユーザから受け付けたパスワード、ユーザが現在使用している情報機器の識別情報、ユーザから受け付けた生体情報に基づく特徴点情報などが正常であれば、許諾情報13から正当なコンテンツ鍵が復元されることとなる。 Password received from the user, identification information of the information device which the user is currently using, if such is normal feature point information based on the biometric information received from the user, the legitimate content key from the license information 13 is restored to become.
【0059】 [0059]
ステップS23では、復元されたコンテンツ鍵を用いて実データ部15を復号化してデジタルコンテンツの復元を行う。 In step S23, the restoration of the digital content by decrypting the real data section 15 by using the restored contents key. 復元されたデジタルコンテンツは、コンテンツ利用者3側のハードディスクやその他の記録媒体上で展開されて格納される。 Digital content reconstructed is stored is expanded on the contents user 3 side hard disk or other recording medium.
【0060】 [0060]
ステップS24では、見出しデータ部16に記録されているシンボル情報に基づいて、このシンボル情報に定義付けされているファイル拡張子情報を抽出して、復元されたデジタルコンテンツと関連付ける。 In step S24, based on the symbol information recorded in the header data section 16, and extracts the file extension information that is Teigizuke to this symbol information, associated with the restored digital content.
【0061】 [0061]
ステップS25では、ユーザの指示に基づいて、ファイル拡張子情報に関連するアプリケーションを起動し、デジタルコンテンツの利用を行う。 At step S25, according to an instruction from a user, and activates the application associated with the file extension information, the use of digital content. 復元されたデジタルコンテンツが実行形式のファイルである場合には、ユーザによるアプリケーションの起動を待たずに、ファイルの指定があれば自己起動するように構成できる。 If the restored digital content is a file executable without waiting the startup of the application by the user, it can be configured to self-starting if specified file.
【0062】 [0062]
〔生体情報による認証方法〕 [Authentication method by the biological information]
デジタルコンテンツを利用しようとしているユーザが、正当な利用者であるか否かの認証を、ユーザの生体情報を用いて行うことが可能である。 User trying to use the digital content, authentication of whether or not a valid user, can be performed by using the biological information of the user. 生体情報としては、前述のように、指紋情報、網膜情報、虹彩情報、声紋情報などが考えられる。 The biological information, as described above, fingerprint information, retina information, iris information, etc. voiceprint information can be considered. ここでは、指紋情報を用いて認証を行う場合について、図9、図10に基づいて説明する。 Here, a case of performing authentication by using fingerprint information, FIG. 9 will be described with reference to FIG. 10.
【0063】 [0063]
ユーザの指紋情報に基づいて本人認証を行う場合には、予めユーザからコンテンツ管理者2側に利用者本人の指紋画像を登録してもらう。 When performing authentication based on the fingerprint information of the user, get registered fingerprint image of the user himself in advance from the user to the content manager 2 side. ステップS31では、登録されているユーザの指紋画像に基づいて、検査対象となる指紋との照合を行うテンプレート情報を作成する。 In step S31, based on the user's fingerprint image is registered, creates a template information for matching with the fingerprint to be tested.
【0064】 [0064]
指紋画像の端点・分岐点などのマニューシャと呼ばれる特徴点情報による照合を行う場合には、登録されている指紋画像から特徴点情報を抽出してこれをテンプレート情報として登録する。 When performing matching by minutiae information called minutiae such as end points, branch points of fingerprint images, and registers this by extracting feature point information from a fingerprint image which is registered as a template information.
【0065】 [0065]
また、登録されているユーザの指紋画像を細線化画像とし、検査対象となる指紋の二値化画像とのパターンマッチングを行う方法を用いる場合には、登録されているユーザの指紋画像から細線化画像を作成し、これをテンプレート情報とする。 In the case of using a method of a fingerprint image of the user which is registered as a thinned image, it performs pattern matching between the binary image of the fingerprint to be inspected, thinning from the fingerprint image of the user that is registered create an image, this is the template information.
【0066】 [0066]
ステップS32では、登録されているユーザの指紋画像から作成したテンプレート情報を見出しデータ部16または付属データ部17に記録する。 In step S32, the recorded data unit 16 or the adjunct data unit 17 finds template information created from the fingerprint image of the user being registered. 見出しデータ部16にテンプレート情報を記録する場合には、不可視な電子透かしとして埋め込むように構成できる。 When recording template information in the header data portion 16 can be configured as embedded as invisible electronic watermark. また、付属データ部17を有するデータ構造である場合には、この付属データ部17にテンプレート情報を格納するように構成できる。 Further, when a data structure with associated data portion 17 may be configured to store the template information in the accompanying data section 17.
【0067】 [0067]
コンテンツ利用者3側では、図10に示すフローチャートに基づいて本人認証動作を行う。 The contents user 3 side performs authentication operation on the basis of a flowchart shown in FIG. 10.
ステップS41では、コンテンツ利用者3側に設置される指紋読取装置によりユーザの指紋を読み取り、その指紋画像から検査対象となる指紋情報を取得する。 In step S41, it reads the user's fingerprint by the fingerprint reading apparatus is installed in the content user 3 side, to obtain the fingerprint information to be inspected from the fingerprint image. 前述したように、指紋の特徴点に基づいて照合を行う場合には、読み取った指紋画像からその端点・分岐点などに基づく特徴点情報を生成する。 As described above, when performing matching based on the feature point of the fingerprint, and generates feature point information based on such its end points, branch points from the read fingerprint image. また、細線化画像とのパターンマッチングを行う場合には、読み取った指紋画像から二値化画像を生成する。 Further, when the pattern matching with the thinned image to generate a binarized image from the read fingerprint image.
【0068】 [0068]
ステップS42では、見出しデータ部16または付属データ部17に記録されているテンプレート情報を取り出す。 In step S42, it takes out the template information recorded in the header data section 16 or the adjunct data section 17. 見出しデータ部16にテンプレート情報が電子透かしとして記録されている場合には、所定の埋め込みロジックにより見出しデータ部16からテンプレート情報を取り出すこととなる。 If the template information in the header data portion 16 is recorded as an electronic watermark, and to retrieve template information from the header data section 16 by a predetermined embedded logic.
【0069】 [0069]
ステップS43では、検査対象となる指紋情報とテンプレート情報とを照合して本人認証を行う。 At step S43, it performs personal authentication by collating the fingerprint information and the template information to be inspected. 特徴点情報に基づいて照合を行う場合には、検査対象となる指紋画像から得た特徴点情報と、登録されているユーザの指紋から得た特徴点情報であるテンプレートが比較され、その比較結果に基づいて本人認証が行われる。 When performing matching based on the feature point information, and the feature point information obtained from a fingerprint image to be examined, a characteristic point information obtained from the fingerprint of users registered templates are compared, the comparison result user authentication is performed on the basis of. また、細線化画像による照合を行う場合には、検査対象となる指紋画像の二値化情報と、登録されているユーザの指紋から得た細線化画像とをパターンマッチングし、その結果に基づいて本人認証が行われる。 Further, when the verification by thinning image, a binary information of the fingerprint image to be inspected, and the pattern matching and the thinned image obtained from a fingerprint of a user is registered, on the basis of the result user authentication is performed.
【0070】 [0070]
〔コンテンツ利用情報〕 [Content usage information]
利用者情報14などのユーザに関する情報をデジタルコンテンツ内に埋め込むことで、利用状況をデジタルコンテンツ内に残すことが可能である。 By embedding information about the user, such as user information 14 in the digital content, it is possible to leave the usage in the digital content. たとえば、配布を行う合成データ12中のデジタルコンテンツに配布先であるユーザの利用者情報14を埋め込むことで、最初に配布を行ったユーザの情報を残すことが可能となる。 For example, by embedding the user information 14 of the user is a distribution destination to the digital content in the composite data 12 for the distribution, the first can be left to the user of the information was distributed. また、デジタルコンテンツの利用時にそのユーザの利用者情報14を取得し、これをデジタルコンテンツ中に埋め込むように構成すれば、利用者の履歴を残すことができる。 Also, to get the user information 14 of the user during use of the digital content, which if constructed as embedded in the digital content, it is possible to leave the history of the user.
【0071】 [0071]
デジタルコンテンツ内に利用するユーザの指紋情報を埋め込む場合について、図11のフローチャートに基づいて説明する。 For when embedding fingerprint information of the user to be used for the digital content it will be described with reference to the flowchart of FIG. 11.
ステップS51では、デジタルコンテンツを利用しようとするユーザの指紋画像情報を生成する。 At step S51, and generates a fingerprint image information of the user who wants to use the digital content.
【0072】 [0072]
ステップS52では、合成データのデジタルコンテンツ内にユーザの指紋画像情報を埋め込む。 In step S52, embedding a fingerprint image information of the user to the digital content of the synthetic data.
たとえば、コンテンツ管理者2側において、配布する合成データ12中に含まれるデジタルコンテンツに、予め登録されている配布先のユーザの指紋画像情報を、不可視な電子透かしとして埋め込むことが考えられる。 For example, the content manager 2 side, the digital content contained in the composite data 12 to be distributed, the fingerprint image information of the distribution destination user registered in advance, it is conceivable to embed as an invisible electronic watermark. この場合、最初に配布を行ったユーザの指紋画像情報がデジタルコンテンツ内に埋め込まれており、不正にコピーされた場合であってもその出所を判別することが可能となる。 In this case, the fingerprint image data of the first user and distributed is embedded in the digital content, it is possible to determine the origin even if it is illegally copied.
【0073】 [0073]
また、デジタルコンテンツを利用しようとする際に、ユーザの指紋画像情報を取得し、これをデジタルコンテンツ内に埋め込むように構成することも可能である。 Also, when attempting to use the digital content, acquires a fingerprint image information of the user, it is also possible to configure this so as to be embedded in the digital content. この場合も、利用しようとするユーザの指紋画像情報を不可視な電子透かしとしてデジタルコンテンツ内に埋め込むように構成できる。 In this case, it is configured so as to be embedded in the digital content fingerprint image information of the user to be used as an invisible electronic watermark. この場合、不正に利用しようとした場合であっても、デジタルコンテンツに利用者の履歴情報が残ることとなり、このデータが不正に流出した経路を知ることができる。 In this case, even when an attempt illegally use history information of a user to the digital content will be left with, this data can be known illegally outflow route.
【0074】 [0074]
〔電子透かし埋め込みロジック〕 [Electronic watermark embedded logic]
前述したように、見出しデータ部16に許諾情報13を不可視な電子透かしとして埋め込む場合に、許諾情報13を埋め込む際に用いた埋め込みロジックの情報を合成データ12内に持たせることができる。 As described above, when embedding the permission information 13 to the header data section 16 as an invisible watermark, can have information embedded logic used when embedding the permission information 13 to the composite data 12. 見出しデータ部16には、許諾情報13の他にユーザの生体情報、著作権や版権などに関する権利情報などを電子透かしとして埋め込むことが考えられ、またデジタルコンテンツ内にも、ユーザの生体情報、著作権や版権などに関する権利情報、利用期限や利用回数制限などに関する利用情報などを埋め込むことが考えられる。 The header data section 16, in addition to the biometric information of permission information 13 is considered to embed such as electronic watermark rights information such copyright and copyright, and even the digital content, user's biometric information, copyright right information about such rights and copyright, it is conceivable to embed and use information such as expiration date and the number of times of use restriction. 見出しデータ部16と実データ部15に含まれる電子透かしの埋め込みロジックの種別やバージョン情報をそれぞれ付属データ部17に格納しておくことで、コンテンツ利用者3側での利用が容易となる。 By storing the header data section 16 of the type and version information of the actual data portion watermark embedding logic in the 15, each supplied with data unit 17, it is easy to use in the content user 3 side. この動作について、図12および図13のフローチャートに基づいて説明する。 This operation will be described with reference to the flowchart of FIGS.
【0075】 [0075]
ステップS61では、配布する合成データ12の見出しデータ部16および実データ部15のそれぞれに含まれる電子透かしの埋め込みロジックの種別データとバージョン情報を付属データ部17に格納する。 In step S61, it stores the type data and version information of the electronic watermark embedding logic contained in each of the header data section 16 and the real data section 15 of the composite data 12 to be distributed to the adjunct data section 17.
【0076】 [0076]
たとえば、見出しデータ部16および実データ部15で使用される埋め込みロジックを、図14のテーブルのように定義することができる。 For example, an embedded logic used in the header data section 16 and the real data section 15, can be defined as a table in FIG. 14. ここでは、見出しデータ部16で使用される埋め込みロジックの種別とバージョン情報および実データ部15で使用される埋め込みロジックの種別とバージョン情報を順に並べて4桁の数値とし、これに基づいて埋め込みロジックを定義している。 Here, the embedded logic type and version information and embedded logic 4 digits of the type and version information arranged in the order of being used in the real data section 15 is used in the header data section 16, the embedded logic based on this It is defined.
【0077】 [0077]
ステップS62では、付属データ部17に設定された埋め込みロジックにしたがって、見出しデータ部16および実データ部15にそれぞれ電子透かしの埋め込み処理を実行する。 In step S62, the embedding logic set in the adjunct data section 17, respectively to execute the electronic watermark embedding process to the header data section 16 and the real data section 15.
【0078】 [0078]
コンテンツ利用者3側において、配布された合成データ12から電子透かしのデータを取り出す場合には、図13のフローチャートに基づいて動作する。 In the contents user 3 side, when the synthetic data 12 that was distributed retrieve the data of the electronic watermark operates according to the flowchart of FIG. 13.
ステップS71では、合成データ12中の付属データ部17から埋め込みロジックの情報を取得する。 At step S71, and acquires information embedded logic from adjunct data unit 17 in the composite data 12.
【0079】 [0079]
ステップS72では、取得した埋め込みロジックの情報に基づいて、見出しデータ部16および実データ部15に埋め込まれた電子透かしを取り出す。 At step S72, the based on the obtained the embedded logic information, retrieve the electronic watermark embedded in the header data section 16 and the real data section 15. 取得した埋め込みロジックの情報は、前述したように、見出しデータ部16に対する埋め込みロジックの種別とバージョン情報および実データ部15に対する埋め込みロジックの種別とバージョン情報で構成されており、これに基づいて各電子透かしの情報を取り出すことが可能となる。 Information acquired embedded logic, as described above, it is composed of type and version information of the embedded logic for classification and version information and the real data section 15 of the embedded logic for header data section 16, the electrons on the basis of this it is possible to retrieve the information of the watermark.
【0080】 [0080]
〔実データ部のハッシュ値〕 [Hash value of the real data portion]
デジタルコンテンツの内容の改竄やデータの置き換え、通信中のエラーなどを検出するために、実データ部15のハッシュ値を生成し、これを合成データ12中に記録しておく構成とすることができる。 Replacement of falsification and data content of the digital content, such as to detect errors in the communication, to generate a hash value of the real data section 15 may be configured to record it in the synthetic data 12 . ハッシュ値は、ハッシュ関数を用いて求められる固定長の疑似乱数であり、このハッシュ値から原文を再現することができないように、不可逆な一方方向関数により生成される。 Hash value is a pseudo-random number having a fixed length which is determined using a hash function, to be unable to reproduce the original text from the hash value is generated by irreversible one-way function.
【0081】 [0081]
このような見出しデータ部15のハッシュ値を見出しデータ部16に埋め込む場合について、図15および図16のフローチャートに基づいて説明する。 Case embedded in the data section 16 finds the hash value of such a header data section 15 will be described with reference to a flowchart of FIG. 15 and FIG. 16.
ステップS81では、実データ部15のデータを特定のハッシュ関数に入力しハッシュ値を生成する。 At step S81, and inputs the data of the actual data portion 15 on the particular hash function to generate a hash value. ハッシュ値を求める実データ部としては、暗号化前のデジタルコンテンツのデータとすることも可能であり、コンテンツ鍵による暗号化された実データ部とすることも可能である。 The actual data section for obtaining a hash value, it is also possible to data before encryption of the digital content, it is possible to the real data portion that is encrypted by the content key. また、ハッシュ関数は、SHA-1やMD5、その他のものを用いることが可能である。 Further, the hash function, SHA-1 or MD5, it is possible to use other things.
【0082】 [0082]
ステップS82では、生成された実データ部15のハッシュ値を見出しデータ部16に不可視な電子透かしとして埋め込む。 At step S82, the data section 16 finds the hash value of the generated actual data section 15 embedded as invisible electronic watermark. 電子透かしの埋め込みロジックは、前述したような埋め込みロジック種別およびバージョン情報で定義されたものを用いることができる。 Electronic watermark embedding logic may be those defined in the embedded logic type and version information as described above.
【0083】 [0083]
合成データ12に含まれる実データ部15のハッシュ値を求め、見出しデータ部16に埋め込まれたハッシュ値と比較することによって、データの置き換えなどの不正があったことを検証することができる。 Obtains the hash value of the real data section 15 included in the composite data 12, by comparing the hash value embedded in the header data section 16, it is possible to verify that the unauthorized such replacement data. このときの動作を図16のフローチャートに基づいて説明する。 The operation at this time will be described with reference to the flowchart of FIG. 16.
【0084】 [0084]
ステップS91では、合成データ12中に含まれる実データ部15のデータを特定のハッシュ関数に入力し、ハッシュ値を求める。 At step S91, the type of data the real data section 15 included in the synthetic data 12 to a specific hash function obtains a hash value. ここでは、見出しデータ16中に電子透かしとして埋め込まれたハッシュ値と同じハッシュ関数を用いることが必要である。 Here, it is necessary to use the same hash function as the hash value embedded as a digital watermark in the header data 16.
【0085】 [0085]
ステップS92では、合成データ12の見出しデータ部16に埋め込まれているハッシュ値を抽出する。 In step S92, it extracts the hash value embedded in the header data section 16 of the composite data 12. ハッシュ値は、前述の埋め込みロジックに基づいて電子透かしとして見出しデータ部16に埋め込まれており、この埋め込みロジックに基づいて抽出することで検証用のハッシュ値を取得することができる。 Hash value is embedded in the header data section 16 as an electronic watermark on the basis of the above-mentioned embedded logic, it is possible to obtain the hash value for verification by extracting based on the embedded logic.
【0086】 [0086]
ステップS93では、ハッシュ関数により生成した実データ部15のハッシュ値と、見出しデータ部16から抽出した検証用のハッシュ値を比較して一致するか否かの検証を行う。 In step S93, the hash value of the actual data portion 15 generated by the hash function, to verify whether matching by comparing the hash value for verification extracted from the header data section 16 performs.
【0087】 [0087]
このように、見出しデータ部16に実データ部15のハッシュ値を埋め込むことにより、合成データ12に含まれるデジタルコンテンツが改竄されたことや不正にデータの置き換えがあったことを認識することが可能となる。 Thus, it is possible to recognize that by embedding the hash value of the real data section 15 in the header data section 16, the digital content contained in the composite data 12 which had replaced the incorrect data and that it has been tampered to become.
【0088】 [0088]
〔サーバの記録場所情報〕 [Server record location information]
配布する合成データ12中に含まれるデジタルコンテンツを管理しているサーバの記録場所情報を合成データ12中に含ませることができる。 Can be included recording location information of the server that manages the digital content contained in the composite data 12 to be distributed in the synthetic data 12. この場合の動作について図17および図18のフローチャートに基づいて説明する。 The operation of this case will be described with reference to the flowchart of FIG. 17 and FIG. 18.
【0089】 [0089]
ステップS101では、配布するデジタルコンテンツを管理するサーバの格納情報を取得する。 In step S101, it acquires the information stored in the server that manages the digital content to be distributed. この場合、サーバ内のデジタルコンテンツが格納されている場所を示すURLなどを格納情報として取得する。 In this case, to acquire the URL indicating where the digital content in the server is stored as storage information.
【0090】 [0090]
ステップS102では、見出しデータ部16に不可視な電子透かしとして格納情報を埋め込む。 In step S102, embedding stored information as an invisible watermark in the header data section 16. この場合も、前述と同様にして設定された埋め込みロジックを用いて電子透かしの埋め込みが行うことができる。 Again, it is possible to embedding perform digital watermark using an embedded logic that is set in the same manner as described above.
【0091】 [0091]
ステップS103では、見出しデータ部16に埋め込んだものと同じ格納情報を付属データ部15に格納する。 In step S103, it stores the same information stored as embedded in the header data section 16 to the adjunct data section 15.
配布されたデジタルコンテンツを管理するサーバのURLと、見出しデータ部16に埋め込まれた格納情報および付属データ部15に格納されている格納情報とを検証すれば、デジタルコンテンツが正常に利用されていることを確認することができる。 If verification and server URL managing digital content that is distributed, and the storage information stored in the storage information and the accompanying data 15 embedded in the header data section 16, the digital content is utilized successfully it is possible to confirm that.
【0092】 [0092]
ステップS111では、デジタルコンテンツを管理するサーバの記録場所情報を取得する。 In step S111, it acquires the record location information server for managing digital content.
ステップS112では、見出しデータ部16に埋め込まれている格納情報を抽出する。 In step S112, it extracts the stored information embedded in the header data section 16. この場合、前述したような見出しデータ部16に対応する埋め込みロジックを用いて格納情報を抽出する。 In this case, to extract the stored information using the embedded logic corresponding to the header data section 16 as described above.
【0093】 [0093]
ステップS113では、付属データ部17に格納されている格納情報を抽出する。 In step S113, it extracts the storage information stored in the adjunct data section 17.
ステップS114では、サーバの格納情報、見出しデータ部16から抽出した格納情報および付属データ部17から抽出した格納情報を比較して、同じ値であるか否かを検証する。 In step S114, by comparing the stored information extracted from the storage information and the accompanying data 17 extracted information stored in the server, from the header data section 16, to verify whether or not the same value.
【0094】 [0094]
このように構成した場合、見出しデータ部16、実データ部15および付属データ部17を分離して不正利用しても、各格納情報を比較して検証することで不正利用を発見することが可能である。 In such a configuration, the header data section 16, even if unauthorized use to separate the real data section 15 and the adjunct data section 17, it is possible to discover unauthorized use by validated against each storing information it is. また、見出しデータ部16に埋め込まれた格納情報と、付属データ部17に格納された格納情報とを同じように置き換えたとしても、デジタルコンテンツを管理しているサーバの格納情報と比較して検証しているため、不正利用を発見することが可能となる。 Further, the verification by comparing the stored information embedded in the header data section 16, also a storage information stored in the adjunct data section 17 as replaced in the same way, the information stored in the server that manages the digital content because you are, it is possible to discover unauthorized use.
【0095】 [0095]
〔セキュリティ要求と画質要求〕 [Security requirements and the image quality request]
画像データであるデジタルコンテンツ内に電子透かしを埋め込む場合には、ある程度画質が劣化することが問題となる。 When embedding the digital watermark in the digital content is image data, a problem to degrade to some extent the picture quality. したがって、高画質が求められるようなデジタルコンテンツについては、可視的な電子透かしを埋め込むことが考えられる。 Therefore, high image quality for the digital content as determined, it is conceivable to embed a visible watermark. また、セキュリティ要求が低いデジタルコンテンツについては、暗号化する必要もない場合がある。 Further, the security requirements is low the digital content, it may not be necessary to encrypt. このような画質要求とセキュリティ要求とに基づいて、電子透かしの形態と暗号化の有無を各デジタルコンテンツについて設定することが可能である。 Based on such image quality request and the security requirements, whether in the form and encryption of the digital watermark can be set for each digital content.
【0096】 [0096]
デジタルコンテンツを合成データ12内のデータとして取り込む際に、画質要求とセキュリティ要求に基づいて実データ部15を作成する方法を図19のフローチャートに基づいて説明する。 When capturing the digital content as the data of the composite data 12 will be explained with reference to how to create a real data section 15 based on the image quality requirements and security requirements in the flowchart of FIG. 19.
【0097】 [0097]
ステップS121では、画質要求情報とセキュリティ要求情報とを入力する。 In step S121, the input and the image quality request information and the security request information. たとえば、図20に示すように、画質要求情報およびセキュリティ要求情報を、それぞれ"LOW"および"HIGH"とし、この組み合わせにしたがって、電子透かしの形態および暗号化の有無を設定するように構成できる。 For example, as shown in FIG. 20, the image quality request information and the security request information, respectively the "LOW" and "HIGH", according to this combination can be configured to set the presence or absence of forms and encryption of the watermark.
【0098】 [0098]
ステップS122では、入力された画質要求情報とセキュリティ要求情報に基づいて、図20のテーブルを参照し、電子透かしの形態と暗号化の有無を決定して実データ部15の生成を実行する。 In step S122, based on the image quality request information and the security request information input, with reference to the table of FIG. 20, to determine the presence or absence of forms and encryption of a digital watermark to perform the generation of the real data section 15.
【0099】 [0099]
この場合、画質要求が高いデジタルコンテンツについては、不可視な電子透かしを用いずに画質の劣化を防止することが可能となる。 In this case, the image quality required to have high digital content, it becomes possible to prevent the deterioration of the image quality without the invisible electronic watermark. 著作権情報や版権に関する情報などについては、可視的な透かしとして埋め込むように構成しているため、不正な利用を防止することが可能となる。 For such information on copyright information or copyright is because it is configured to embed a visible watermark, it is possible to prevent unauthorized use.
【0100】 [0100]
また、セキュリティ要求の高いデジタルコンテンツについてはコンテンツ鍵を用いた暗号化を行っており、セキュリティ効果を維持することができ、セキュリティ要求の低いデジタルコンテンツについては暗号化を省略することで、配布時における合成データ作成の時間の短縮および利用時における起動時間の短縮を図ることが可能となる。 Further, the high security requirements digital content has been encrypted using a content key, it is possible to maintain the security effect, by omitting the encryption for a lower security requirements digital content, during the distribution it is possible to shorten the startup time during shortening and use of synthetic data creation time.
【0101】 [0101]
〔他の実施形態〕 Other Embodiments
(A)コンテンツ管理者2または他の特定の連絡先情報を見出しデータ部16内に電子透かしと埋め込んだ構成とすることができる。 (A) can be embedded structure as a digital watermark in the content manager 2 or other specific contact information header data section 16. この場合、ユーザ側で合成データ12内のデジタルコンテンツを利用する際に、見出しデータ部16から抽出した連絡先に回線接続を行い、コンテンツ情報を送出するように構成できる。 In this case, when using the digital content of the composite data 12 by the user, performs a line connection to the contacts and extracted from the header data section 16 can be configured to deliver the content information.
【0102】 [0102]
このことで、配布されたデジタルコンテンツの利用状況をコンテンツ管理者2側で監視することができ、不正利用を防止することが可能となる。 In this, it is possible to monitor usage of the digital content distributed by the content manager 2 side, it is possible to prevent unauthorized use.
(B)合成データ12中に含まれるデジタルコンテンツ11の内容を代表するようなサンプルデータを抽出し、このサンプルデータを見出しデータ部とすることが可能である。 (B) extracting the sample data as representative of the contents of the digital content 11 contained in the composite data 12, it is possible to a data unit finds the sample data.
【0103】 [0103]
たとえば、デジタルコンテンツ11が画像データを含む構成である場合に、このうち代表的な画像データを抽出し、この画像データに前述したような許諾情報13を埋め込んで許諾情報付見出しデータ部16を作成することが可能である。 For example, if the digital content 11 is configured to include an image data, of extracting the representative image data, creating license information with header data section 16 embeds the permission information 13 as described above on the image data it is possible to.
【0104】 [0104]
デジタルコンテンツ11が音楽データや音声データである場合には、その一部をサンプリングして、デジタルコンテンツの内容がわかるように構成することができる。 If the digital content 11 is music data or audio data can be by sampling a part, configured to understand what the digital content.
【0105】 [0105]
さらに、各デジタルコンテンツのタイトルや要約を読み上げた音声データを用いることも可能であり、この場合は、音楽データであるデジタルコンテンツの一部をサンプリングして見出しデータ部とする場合と同様に取り扱うことが可能である。 Furthermore, it is also possible to use audio data read the title and abstract of each digital content, in this case, be handled in the same manner as the case of the header data section after sampling a part of the digital content is music data it is possible.
〔付記項〕 [Additional Item]
(付記1) (Note 1)
配布を行うデジタルコンテンツを暗号化して実データ部を作成し、前記デジタルコンテンツの属性を視覚的または聴覚的に認識できるようにシンボル化したシンボル情報を備える見出しデータ部を作成し、前記デジタルコンテンツの暗号化の際に暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を電子透かしとして前記見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこれを配布するデータ運用方法。 It encrypts the digital content to be distributed to create a real data portion, creates a header data section comprising a symbolized symbol information as attribute visually or audibly recognize the digital content, the digital content create the heading index data unit with license information embedded in the data section as an electronic watermark license information including information of a content key used as an encryption key during encryption, the index data with said permission information and the real data section data operations how to distribute it and a part by creating a synthetic synthetic data.
(付記2) (Note 2)
前記見出しデータ部は、複数のデジタルコンテンツにそれぞれ対応してその内容を視覚的に認識できるようにシンボル化された1つ以上の画像シンボルデータを、1つの画像データ内に合成してなる、付記1に記載のデータ運用方法。 The title data portion, one or more images the symbol data symbolized as its contents corresponding to the plurality of digital contents can be visually recognized, formed by combining in one image data, Appendix data operation the method described in 1.
(付記3) (Note 3)
配布を行うデジタルコンテンツを暗号化して実データ部を作成し、 Encrypts the digital content to be distributed to create a real data portion,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部を作成し、前記実データ部と前記許諾情報付見出しデータ部とを合成する際に前記付属データ部を同時に合成して合成データを作成してこれを配布するデータ運用方法。 The use restriction information for usage restrictions of the digital content to create the supplied data unit that is encrypted, the adjunct data unit simultaneously synthesized in the synthesis of said real data part and the license attached information header data section data operation method to distribute it to create a synthetic data Te.
(付記4) (Note 4)
前記利用制限情報は、前記許諾情報を前記見出しデータ部に電子透かしとして埋め込む際の埋込ロジックである、付記3に記載のデータ運用方法。 The use restriction information is embedded logic when embedding the permission information in the header data section as an electronic watermark, data management method according to appendix 3.
(付記5) (Note 5)
前記利用制限情報は、前記デジタルコンテンツを利用可能な利用期限または利用回数に基づく、付記3に記載のデータ運用方法。 The use restriction information, the basis of the digital content usage period or number of uses available data operation method according to appendix 3.
(付記6) (Note 6)
前記利用制限情報は、前記デジタルコンテンツの利用者の個人情報を暗号鍵として暗号化されている、付記3〜5のいずれかに記載のデータ運用方法。 The use restriction information, the has the personal information of the user of the digital content is encrypted as an encryption key, the data management method according to any one of Appendixes 3-5.
(付記7) (Note 7)
前記利用制限情報を暗号化する際の暗号鍵は、前記利用者によって予め設定されたパスワードである、付記6記載のデータ運用方法。 The encryption key when encrypting the usage restriction information is password set in advance by the user, Appendix 6 The method of data application, wherein.
(付記8) (Note 8)
前記利用制限情報を暗号化する際の暗号鍵は、前記合成データが記録される記録媒体に固有の識別情報である、付記6に記載のデータ運用方法。 The encryption key when encrypting the usage restriction information, the is identification information unique to the recording medium in which the synthetic data is recorded, the data management method according to appendix 6.
(付記9) (Note 9)
前記利用制限情報を暗号化する際の暗号鍵は、前記利用者の生体情報である、付記6に記載のデータ運用方法。 The encryption key when encrypting the usage restriction information is biometric information of the user, the data management method according to appendix 6.
(付記10) (Note 10)
配布を行うデジタルコンテンツを暗号化した実データ部と、 Actual data portion obtained by encrypting digital content to be distributed,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部に、前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部と、 The header data portion to allow visually or audibly recognize the contents of the digital content, visual or audible license information including information of a content key used as an encryption key when encrypting the digital content and the header data section with license information embedded as unrecognizable electronic watermark to,
前記デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部と、 And adjunct data unit obtained by encrypting the usage restriction information for usage restriction of the digital content,
を合成して配布される合成データから付属データ部を分離し、前記付属データ部を復号化して利用制限情報を取り出し、前記利用制限情報に基づいて前記許諾情報付見出しデータ部に埋め込まれた許諾情報を取り出し、前記許諾情報から前記デジタルコンテンツを復号化するためのコンテンツ鍵を取得し、このコンテンツ鍵を用いて前記実データ部を元のデジタルコンテンツに復号化して利用者に利用させるデータ運用方法。 Separates the supplied data unit from the composite data distributed synthesized and, said extraction use restriction information by decoding the supplied data unit, license embedded in the header data section with the license information based on the use restriction information retrieving information, it acquires a content key for decrypting the digital content from the license information, the data management method for use in a user by decrypting the original digital contents the actual data part by using the content key .
(付記11) (Note 11)
配布を行うデジタルコンテンツを暗号化して実データ部を作成し、 Encrypts the digital content to be distributed to create a real data portion,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記実データ部からハッシュ関数を用いて生成されたハッシュ値を、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこの合成データを配布することを特徴とするデータ運用方法。 The hash value generated using a hash function from the actual data portion, wherein after implantation as a visual or auditory unrecognizable electronic watermark in the header data section, the actual data portion and the license attached information header data section data management method characterized in that distributing the combined data to create combined data by combining and.
(付記12) (Note 12)
配布を行うデジタルコンテンツを暗号化して実データ部を作成し、 Encrypts the digital content to be distributed to create a real data portion,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報と、記録される記録媒体に固有の識別情報とを視覚的または聴覚的に認識不能な電子透かしとして前記見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、 Create a header data portion to allow visually or audibly recognize the contents of the digital content, the license information including information of the content key using the digital content as an encryption key when encrypting is recorded the recording medium and the identification information unique to create a visually or aurally the license information with header data section embedded in the header data section as unrecognizable watermark that,
前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成して、この合成データを配布することを特徴とするデータ運用方法。 Wherein creating a combined data obtained by combining the real data portion and the license information with header data section, the data management method characterized in that for distributing the synthetic data.
(付記13) (Supplementary Note 13)
配布を行うデジタルコンテンツを暗号化して実データ部を作成し、 Encrypts the digital content to be distributed to create a real data portion,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報と、前記デジタルコンテンツを再生するための情報機器に特定の動作をさせる制御コードとを視覚的または聴覚的に認識不能な電子透かしとして前記見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、 And license information including the contents of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key using the digital content as an encryption key when encrypting the digital create a visual or audible manner the license information with header data section embedded in the header data section as unrecognizable watermark and a control code for a specific operation of the information equipment for reproducing the content,
前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成して、この合成データを配布することを特徴とするデータ運用方法。 Wherein creating a combined data obtained by combining the real data portion and the license information with header data section, the data management method characterized in that for distributing the synthetic data.
(付記14) (Note 14)
配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記実データ部をデジタルコンテンツに復号化する際に、所定の連絡先に回線接続して、復号化を行うデジタルコンテンツのコンテンツ情報を送出するために、前記デジタルコンテンツのコンテンツ情報と、前記所定の連絡先情報とを、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成し、この合成データを配布することを特徴とするデータ運用方法。 In decoding the actual data portion in the digital content, and the line connected to a predetermined contact, in order to deliver the content information of the digital content to be decrypted, and content information of the digital content, said predetermined and contact information, after filling as visually or auditorily unrecognizable electronic watermark in the header data section, to create a combined data obtained by combining the said real data part and the license information with header data section, this data operation method which is characterized by distributing the synthetic data.
(付記15) (Note 15)
配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記実データ部と前記許諾情報付見出しデータ部を合成した合成データを作成する際に、前記デジタルコンテンツを登録しているサーバの記録場所情報を、前記合成データ中に保持させ、この合成データを配布することを特徴とするデータ運用方法。 When creating a combined data obtained by combining the said permission information with header data section and the actual data portion, the recording location information of the server that registers the digital content, is held in said combined data, the combined data data operation method which is characterized in that distribution.
(付記16) (Supplementary Note 16)
前記デジタルコンテンツを登録しているサーバの記録場所情報を、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込むことを特徴とする、付記15に記載のデータ運用方法。 Wherein the recording location information of the server that registers the digital content, wherein the embedded as visually or auditorily unrecognizable electronic watermark in the header data section, the data management method according to appendix 15.
(付記17) (Note 17)
配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記実データ部と前記許諾情報付見出しデータ部を合成して合成データを作成する際に、前記デジタルコンテンツの利用者の生体情報に基づいて生成された生体テンプレート情報を、前記合成データ中に保持させ、この合成データを配布することを特徴とするデータ運用方法。 Holding said when by combining the header data section with license information and actual data unit to create a combined data, the biometric template information generated on the basis of the biometric information of a user of the digital content, in the synthetic data is allowed, the data management method characterized in that for distributing the synthetic data.
(付記18) (Note 18)
前記生体テンプレート情報を、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込むことを特徴とする、付記17に記載のデータ運用方法。 The biometric template information, and wherein the embedded as visually or auditorily unrecognizable electronic watermark in the header data section, the data management method according to appendix 17.
(付記19) (Note 19)
配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
前記実データ部と前記許諾情報付見出しデータ部を合成して合成データを作成し、この合成データを配布するデータ運用方法であって、 Wherein the license information with header data section and the actual data part combined to create a combined data, a data management method for distributing this synthetic data,
前記デジタルコンテンツの著作権情報や版権情報を含む権利情報を、前記デジタルコンテンツ中に電子透かしとして埋め込むことを特徴とするデータ運用方法。 Data management method characterized by embedding the rights information including the copyright information and copyright information of the digital content as an electronic watermark in said digital content.
(付記20) (Note 20)
前記デジタルコンテンツに要求されるデータ品質レベルとセキュリティレベルとに基づいて、前記デジタルコンテンツ中に埋め込む電子透かしの形態と暗号化レベルを決定することを特徴とする、付記19に記載のデータ運用方法。 Wherein based on the required data quality level and security level to the digital content, and determines the form and encryption level of the electronic watermark embedded in the digital content, data management method according to appendix 19.
(付記21) (Supplementary Note 21)
前記デジタルコンテンツ中への電子透かしの埋め込み方式と、前記見出しデータ部への電子透かしの埋め込み方式が、異なることを特徴とする、付記19または20に記載のデータ運用方法。 Wherein the embedding method of the digital watermark into the digital content, electronic watermark embedding method to the title data portion, and wherein the different data management method according to appendix 19 or 20.
【0106】 [0106]
【発明の効果】 【Effect of the invention】
本発明では、デジタルコンテンツを暗号化して配布を行う際に、添付されている見出しデータ部のシンボル情報によりその内容を認識することが容易である。 In the present invention, the digital content when performing distributed encrypted, it is easy to recognize the contents by the symbol information of the header data portion being attached. したがって、配布されるデジタルコンテンツのセキュリティを高く維持することが可能であるとともに、復号化する前にどのようなデジタルコンテンツが含まれているかを確認することが可能となる。 Therefore, the it is possible to maintain a high security of digital content to be distributed, it is possible to verify that it contains the what digital content before decoding.
【0107】 [0107]
また、デジタルコンテンツを暗号化する際に用いたコンテンツ鍵の情報を含む許諾情報を見出しデータ部に電子透かしとして埋め込んであるため、コンテンツ鍵を別途管理する必要がなく、コンテンツ鍵を紛失して再発行を受けるような手間を省くことが可能となる。 Moreover, since the data unit found license information including information of a content key used to encrypt the digital content the embedded as an electronic watermark, it is not necessary to manage the content key, you lose the content key re it is possible to save the time and effort to receive the issue. このコンテンツ鍵は、ユーザの指紋情報やパスワード、使用している情報機器の識別情報などを用いて暗号化することによって、正当なユーザにのみ復号化することが可能となり、不正使用を防止することができる。 The content key, fingerprint information and password of a user, by encrypting with the identification information or the like of information devices that are using, it is possible to decode only a legitimate user, preventing unauthorized can.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明の概略構成を示すブロック図。 1 is a block diagram showing the schematic configuration of the present invention.
【図2】データ構造の一例を示す説明図。 FIG. 2 is an explanatory diagram showing an example of the data structure.
【図3】データ構造の他の例を示す説明図。 Figure 3 is an explanatory view showing another example of the data structure.
【図4】コンテンツ管理者の制御ブロック図。 FIG. 4 is a control block diagram of the content administrator.
【図5】コンテンツ利用者の制御ブロック図。 FIG. 5 is a control block diagram of a content user.
【図6】制御の概略を示すフローチャート。 FIG. 6 is a flowchart showing an outline of a control.
【図7】制御の概略を示すフローチャート。 7 is a flowchart showing the outline of the control.
【図8】シンボル情報とその種別および拡張子の対応を示すテーブル説明図。 [8] Table depict correspondence symbol information and their type and extension.
【図9】認証用の指紋情報を合成データ中に記録する際の制御フローチャート。 [9] control flowchart for recording a fingerprint information for authentication during synthesis data.
【図10】指紋情報により本人認証を行う際の制御フローチャート。 [10] control flowchart when performing identity authentication by fingerprint information.
【図11】実データ部への指紋情報を埋め込む際の制御フローチャート。 [11] control flowchart when embedding the fingerprint information of the actual data portion.
【図12】電子透かし埋め込みロジックに関する情報を合成データ中に含ませる際の制御フローチャート。 [12] control flowchart when to include information about the electronic watermark embedding logic during synthesis data.
【図13】合成データ中の記録された電子透かし埋め込みロジックを用いて情報を取り出す際の制御フローチャート。 [13] control flowchart when extracting information using the recorded digital watermark embedding logic in the composite data.
【図14】電子透かし埋め込みロジックに関する情報の一例を示すテーブル説明図。 [14] Table explanatory diagram showing an example of the information to an electronic watermark embedding logic.
【図15】実データ部のハッシュ値を見出しデータに埋め込む際の制御フローチャート。 [15] control flowchart when embedding the data found hash value of the actual data portion.
【図16】実データ部のハッシュ値によりデータ中の不正の有無を検証する際の制御フローチャート。 Control flowchart when verifying the existence of fraud in the data by [16] the hash value of the actual data portion.
【図17】デジタルコンテンツの管理サーバの記録場所に関する情報を合成データ中に記録する際の制御フローチャート。 [17] control flowchart for recording information on recording location of the management server of the digital content in the synthetic data.
【図18】デジタルコンテンツの管理サーバの記録場所に関する情報を用いて不正の有無を検証する際の制御フローチャート。 [18] control flowchart when verifying the existence of fraud using information on recording location of the management server of the digital content.
【図19】画質要求情報とセキュリティ要求情報に基づいて実データ部の生成方法を決定する際の制御フローチャート。 [19] control flowchart in determining the generation method of the real data unit based on the image quality request information and the security request information.
【図20】画質要求情報とセキュリティ要求情報に基づいて実データ部の生成方法を決定する際に用いるテーブルの説明図。 Figure 20 is an explanatory diagram of a table used for determining the generation method of the real data unit based on the image quality request information and the security request information.

Claims (10)

  1. 配布を行うデジタルコンテンツを暗号化して実データ部を作成し、前記デジタルコンテンツの属性を視覚的または聴覚的に認識できるようにシンボル化したシンボル情報を備える見出しデータ部を作成し、前記デジタルコンテンツの暗号化の際に暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を電子透かしとして前記見出しデータ部に埋め込んだ許諾情報付見出しデータ部を作成し、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこれを配布するデータ運用方法。 It encrypts the digital content to be distributed to create a real data portion, creates a header data section comprising a symbolized symbol information as attribute visually or audibly recognize the digital content, the digital content create the heading index data unit with license information embedded in the data section as an electronic watermark license information including information of a content key used as an encryption key during encryption, the index data with said permission information and the real data section data operations how to distribute it and a part by creating a synthetic synthetic data.
  2. 前記見出しデータ部は、複数のデジタルコンテンツにそれぞれ対応してその属性を視覚的に認識できるようにシンボル化された1つ以上の画像シンボルデータを、1つの画像データ内に合成してなる、請求項1に記載のデータ運用方法。 The title data portion, one or more images the symbol data symbolized as its attributes corresponding to a plurality of digital contents can be visually recognized, formed by combining in one image data, wherein data application method according to claim 1.
  3. 配布を行うデジタルコンテンツを暗号化して実データ部を作成し、 Encrypts the digital content to be distributed to create a real data portion,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータに前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License information including the contents of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data the create a visually or aurally embedded license information with the header data section as unrecognizable electronic watermark,
    前記デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部を作成し、前記実データ部と前記許諾情報付見出しデータ部とを合成する際に前記付属データ部を同時に合成して合成データを作成してこれを配布するデータ運用方法。 The use restriction information for usage restrictions of the digital content to create the supplied data unit that is encrypted, the adjunct data unit simultaneously synthesized in the synthesis of said real data part and the license attached information header data section data operation method to distribute it to create a synthetic data Te.
  4. 前記利用制限情報は、前記許諾情報を前記見出しデータ部に電子透かしとして埋め込む際の埋込ロジックである、請求項3に記載のデータ運用方法。 The use restriction information is embedded logic when embedding the license information as a digital watermark in the header data section, the data management method according to claim 3.
  5. 配布を行うデジタルコンテンツを暗号化した実データ部と、 Actual data portion obtained by encrypting digital content to be distributed,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部に、前記見出しデータに前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部と、 The header data portion to allow visually or audibly recognize the contents of the digital content, visual license information including information of a content key used as an encryption key when encrypting the digital content to the header data and the header data section with license information embedded as or aurally unrecognizable electronic watermark,
    前記デジタルコンテンツの利用制限を行うための利用制限情報を暗号化した付属データ部と、 And adjunct data unit obtained by encrypting the usage restriction information for usage restriction of the digital content,
    を合成して配布される合成データから付属データ部を分離し、前記付属データ部を復号化して利用制限情報を取り出し、前記利用制限情報に基づいて前記許諾情報付見出しデータ部に埋め込まれた許諾情報を取り出し、前記許諾情報から前記デジタルコンテンツを復号化するためのコンテンツ鍵を取得し、このコンテンツ鍵を用いて前記実データ部を元のデジタルコンテンツに復号化して利用者に利用させるデータ運用方法。 Separates the supplied data unit from the composite data distributed synthesized and, said extraction use restriction information by decoding the supplied data unit, license embedded in the header data section with the license information based on the use restriction information retrieving information, it acquires a content key for decrypting the digital content from the license information, the data management method for use in a user by decrypting the original digital contents the actual data part by using the content key .
  6. 配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
    前記実データ部からハッシュ関数を用いて生成されたハッシュ値を、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこれを配布することを特徴とするデータ運用方法。 The hash value generated using a hash function from the actual data portion, wherein after implantation as a visual or auditory unrecognizable electronic watermark in the header data section, the actual data portion and the license attached information header data section data management method characterized in that to distribute it to create a combined data obtained by combining and.
  7. 配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
    前記実データ部をデジタルコンテンツに復号化する際に、所定の連絡先に回線接続して、復号化を行うデジタルコンテンツのコンテンツ情報を送出するために、前記デジタルコンテンツのコンテンツ情報と、前記所定の連絡先情報とを、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ後、前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成してこれを配布することを特徴とするデータ運用方法。 In decoding the actual data portion in the digital content, and the line connected to a predetermined contact, in order to deliver the content information of the digital content to be decrypted, and content information of the digital content, said predetermined and contact information, the after filling as visually or auditorily unrecognizable electronic watermark in the header data section, which creates a synthesized data obtained by synthesizing the said real data part and the license attached information header data section data operation method which is characterized in that to distribute.
  8. 配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
    前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成する際に、前記デジタルコンテンツを登録しているサーバの記録場所情報を、前記合成データ中に保持させ、この合成データを配布することを特徴とするデータ運用方法。 Wherein the said permission information with header data section and the actual data part when creating a synthesized composite data, the recording location information of the server that registers the digital content, is held in the synthetic data, the synthetic data data operation method which is characterized in that to distribute.
  9. 配布を行うデジタルコンテンツを暗号化した実データ部を作成し、 Create a real data portion that encrypts the digital content to be distributed,
    前記デジタルコンテンツの内容を視覚的または聴覚的に認識できるようにした見出しデータ部を作成し、前記見出しデータ部に前記デジタルコンテンツを暗号化する際の暗号鍵として用いたコンテンツ鍵の情報を含む許諾情報を視覚的または聴覚的に認識不能な電子透かしとして埋め込んだ許諾情報付見出しデータ部を作成し、 License including the content of the digital content to create a header data portion to allow visual or auditory recognized, information of the content key used as an encryption key when encrypting the digital content to the header data section information to create a visual or auditory recognized embedded as a non-electronic watermark license information with the header data section a,
    前記実データ部と前記許諾情報付見出しデータ部とを合成した合成データを作成する際に、前記デジタルコンテンツの利用者の生体情報に基づいて生成された生体テンプレート情報を前記合成データ中に保持させ、この合成データを配布することを特徴とするデータ運用方法。 When creating a combined data obtained by combining the said real data part and the license attached information header data section, to hold the biometric template information generated on the basis of the biometric information of a user of the digital content in the synthesized data the data management method characterized in that for distributing the synthetic data.
  10. 前記生体テンプレート情報を、前記見出しデータ部に視覚的または聴覚的に認識不能な電子透かしとして埋め込むことを特徴とする、請求項9に記載のデータ運用方法。 The biometric template information, and wherein the embedded as visually or auditorily unrecognizable electronic watermark in the header data section, the data management method according to claim 9.
JP2000342753A 2000-11-10 2000-11-10 Data operation method Active JP3784635B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000342753A JP3784635B2 (en) 2000-11-10 2000-11-10 Data operation method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000342753A JP3784635B2 (en) 2000-11-10 2000-11-10 Data operation method
US09/811,550 US7046807B2 (en) 2000-11-10 2001-03-20 Data administration method

Publications (2)

Publication Number Publication Date
JP2002152490A JP2002152490A (en) 2002-05-24
JP3784635B2 true JP3784635B2 (en) 2006-06-14

Family

ID=18817244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000342753A Active JP3784635B2 (en) 2000-11-10 2000-11-10 Data operation method

Country Status (2)

Country Link
US (1) US7046807B2 (en)
JP (1) JP3784635B2 (en)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US6963884B1 (en) 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US7216368B2 (en) * 2001-03-29 2007-05-08 Sony Corporation Information processing apparatus for watermarking digital content
US20030233547A1 (en) * 2001-09-25 2003-12-18 Global Anti-Piracy Systems, Inc. Systems and methods for preventing and detecting unauthorized copying of software
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7681034B1 (en) * 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
USRE43906E1 (en) 2001-12-12 2013-01-01 Guardian Data Storage Llc Method and apparatus for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
WO2004003806A1 (en) * 2002-06-28 2004-01-08 Fujitsu Limited Content providing method, content providing system, content providing apparatus, and content reproduction apparatus
DE60304207D1 (en) * 2002-07-26 2006-05-11 Green Border Technologies Watermark embedding at the packet level
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
WO2004055808A1 (en) * 2002-12-17 2004-07-01 Koninklijke Philips Electronics N.V. A method for processing an analog signal
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20040123126A1 (en) * 2002-12-24 2004-06-24 Lee Whay S. Method and apparatus for deterring piracy
KR20050118156A (en) * 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 Recording apparatus and content protection system
US20040199782A1 (en) * 2003-04-01 2004-10-07 International Business Machines Corporation Privacy enhanced storage
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
JP2005094066A (en) * 2003-09-12 2005-04-07 Digital Book Inc Content management system
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8223785B2 (en) * 2004-09-13 2012-07-17 International Business Machines Corporation Message processing and content based searching for message locations in an asynchronous network
US7930544B2 (en) * 2004-10-28 2011-04-19 Canon Kabushiki Kaisha Data processing apparatus and its method
JP3856810B2 (en) * 2005-04-06 2006-12-13 シャープ株式会社 How to download and playback method of content
JP4742682B2 (en) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 Content protection devices and content protection release device
JP2007333851A (en) * 2006-06-13 2007-12-27 Oki Electric Ind Co Ltd Speech synthesis method, speech synthesizer, speech synthesis program, speech synthesis delivery system
US9356935B2 (en) * 2006-09-12 2016-05-31 Adobe Systems Incorporated Selective access to portions of digital content
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US8412926B1 (en) 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
FR2944665B1 (en) * 2009-04-20 2011-09-16 Born Access Technologies video file player encrypted
US8578157B2 (en) * 2009-05-29 2013-11-05 Adobe Systems Incorporated System and method for digital rights management with authorized device groups
US9189697B1 (en) 2010-02-22 2015-11-17 Isaac S. Daniel System and method for detecting recording devices
CN101815291A (en) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 Method and system for logging on client automatically
US8718446B1 (en) * 2010-09-16 2014-05-06 Isaac S. Daniel System and method for watermarking video content
EP2710755B1 (en) * 2011-05-20 2018-08-01 Citrix Systems Inc. Securing encrypted virtual hard disks
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
JP5599771B2 (en) * 2011-11-14 2014-10-01 パラ3、インコーポレイテッド Portable personal server device provided with a biological information recognizer
CN103020504B (en) * 2012-12-03 2015-09-23 鹤山世达光电科技有限公司 Based on fingerprint authentication picture management system and method for managing pictures
US9848003B2 (en) * 2014-06-23 2017-12-19 Avaya Inc. Voice and video watermark for exfiltration prevention
KR101797530B1 (en) * 2016-01-12 2017-11-14 상명대학교산학협력단 Active content producing method and computer readable recording medium storing the active content

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182218B1 (en) * 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
JPH1016459A (en) 1996-07-02 1998-01-20 Dainippon Printing Co Ltd Forgery preventive printed matter
JP3154325B2 (en) 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 System and image authentication system Komu hide authentication information to the image
JP3585679B2 (en) 1996-12-04 2004-11-04 株式会社東芝 The broadcasting station apparatus and a receiving terminal device
JPH10294726A (en) 1997-04-17 1998-11-04 Nippon Telegr & Teleph Corp <Ntt> Copyright object management method and system therefor
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JPH11232779A (en) 1997-11-20 1999-08-27 Toshiba Corp Copy preventing device
JP2000268497A (en) 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd Digital data recording medium, digital data recording and reproducing device, and digital data recording system
JP2000268096A (en) 1999-03-18 2000-09-29 Dainippon Printing Co Ltd Contents distribution system and server therefor
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP2002099213A (en) * 2000-09-21 2002-04-05 Nec Corp Digital contents forming device and reproducing device

Also Published As

Publication number Publication date
JP2002152490A (en) 2002-05-24
US20020059522A1 (en) 2002-05-16
US7046807B2 (en) 2006-05-16

Similar Documents

Publication Publication Date Title
US7639814B2 (en) Digital content decrypting apparatus and operating method thereof
US5673316A (en) Creation and distribution of cryptographic envelope
US7389272B2 (en) Information recording device and information reproducing device
CN1327373C (en) Method of protecting and managing digital contents and system for using thereof
KR101122923B1 (en) Encryption and data-protection for content on portable medium
US8055899B2 (en) Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US5822432A (en) Method for human-assisted random key generation and application for digital watermark system
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US6950941B1 (en) Copy protection system for portable storage media
US8055769B2 (en) Method and system for secure distribution and utilization of data over a network
CN1863268B (en) System and method for controlling reproduction of documents containing sensitive information
CN100501703C (en) Apparatus and method for information processing
US7392225B2 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP4504194B2 (en) Digital rights management apparatus, method, and, multi-media products using biometric data
US8719954B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US7603563B2 (en) Adaptable security mechanism for preventing unauthorized access of digital data
US10176305B2 (en) Method and system for secure distribution of selected content to be protected
CN101107611B (en) Private and controlled ownership sharing method, device and system
US7224805B2 (en) Consumption of content
USRE42171E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
US20010032312A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
RU2213991C2 (en) Copy protection system and method
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP4742682B2 (en) Content protection devices and content protection release device
US7123718B1 (en) Utilizing data reduction in stegnographic and cryptographic systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110324

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110324

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120324

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140324

Year of fee payment: 8